Facultad de Seguridad de la Información - curso 124.500 rublos. de GeekBrains, formación 12 meses, Fecha: 10 de junio de 2023.
Miscelánea / / November 30, 2023
Nuestro programa es uno de los más voluminosos y completos. Al mismo tiempo, es fácil de entender porque el conocimiento se da de forma paulatina: desde las herramientas básicas hasta las avanzadas.
Seguridad de aplicaciones web. Un nivel básico de
Cursos
Adquiera las habilidades básicas necesarias para una comprensión de alta calidad del material en los trimestres siguientes. Aprenda los conceptos básicos del uso de la línea de comandos de Linux y los conceptos básicos de la programación en Python para ayudar a automatizar tareas. Considere los componentes principales que componen la web: URL, HTTP, HTML, JavaScript, Política del mismo origen y otros.
Curso introductorio para estudiantes.
Cómo estudiar eficazmente. Curso en vídeo de metodólogos de GeekUniversity
• Características de estudiar en Geek University
• ¿Por qué es difícil estudiar?
• Herramientas para la autoeducación
• Aprender de las competencias
• Características del aprendizaje de adultos
• Establecer objetivos INTELIGENTES
• Cómo formular una solicitud educativa
Linux. Estación de trabajo
• Introducción. instalación del sistema operativo
• Configurar y familiarizarse con la interfaz de línea de comandos
• Usuarios. Administrar usuarios y grupos
• Carga y procesos del sistema operativo
• Dispositivo del sistema de archivos Linux. Concepto de archivo y directorio
• Introducción a los scripts bash. crontab y en programadores de tareas
• Administrar paquetes y repositorios. Conceptos básicos de seguridad de red
• Introducción a la ventana acoplable
Conceptos básicos de Python
• Introducción a Python
• Tipos integrados y operaciones con ellos
• Funciones
• Herramientas útiles
• Trabajar con archivos
• Programación orientada a objetos
• POO. Nivel avanzado
• POO. Adiciones útiles
Tecnologías web: vulnerabilidades y seguridad. Curso interactivo
• Introducción a la web
• URL
•HTTP
• HTML y CSS
• JavaScript
• Navegadores: conceptos de seguridad
• Política del mismo origen
• Tecnologías modernas de ClientSide y otras tecnologías web
Seguridad de aplicaciones web. Nivel avanzado
Cursos
Conozca el enfoque general para probar aplicaciones web. Considere las etapas de reconocimiento y búsqueda de vulnerabilidades, vulnerabilidades típicas de las partes del servidor y del cliente de las aplicaciones web. Al final del trimestre, comprenderá cómo funcionan algunas de las vulnerabilidades web más críticas e interesantes (SSRF, XXE, SQLi, omisión de autenticación y otras).
Seguridad del backend de aplicaciones web: Parte 1
• Metodologías de búsqueda de vulnerabilidades
• Pentest y recompensa por errores
• Servicio de inteligencia
• Exploración 2.0
• Mala configuración de seguridad
• Inclusión
• Ejecución remota de código
• Vulnerabilidades no relacionadas con RCE
Seguridad del lado del cliente de aplicaciones web
• ¿Qué es XSS?
• Contextos XSS
• Clasificación XSS
• Explotación XSS
• Derivación de WAF:
• CSRF
• Política de seguridad de contenido
• Otras vulnerabilidades en el cliente
Seguridad del backend de aplicaciones web: Parte 2. Curso interactivo
• Introducción a las vulnerabilidades del lado del servidor
• SSRF
•XXE
• SQLi
• Mecanismos de autenticación
• IDOR y CRLF
• Inyección LDAP
• Protocolo OAuth 2.0
Seguridad de aplicaciones binarias
Cursos
Conozca la estructura interna de las aplicaciones binarias para diversas arquitecturas y vulnerabilidades binarias. Adquiera experiencia trabajando con desensambladores y depuradores. Familiarícese con las utilidades que le permiten automatizar la búsqueda de errores.
Ingeniería inversa
• Webinar “Introducción al curso”
• Videolección “Introducción al Lenguaje Ensamblador”
• Vídeo tutorial “Análisis de archivos PE”
• Webinario “Consulta”
• Vídeo tutorial “Ingeniería inversa usando OllyDbg”
• Videotutorial “Formas de evitar la activación del programa”
• Webinario “Consulta”
• Videolección “Técnicas anti-depuración”
• Videolección “Ingeniería inversa de programas con arquitectura x64”
• Vídeo tutorial “Búsqueda de vulnerabilidades”
• Webinario “Consulta”
Vulnerabilidades binarias
• Webinar “Introducción al curso”
• Vídeotutorial 1. Conocimiento básico
• Webinario “Consulta”
• Vídeotutorial 2. Desbordamiento de pila
• Vídeotutorial 3. Desbordamiento del montón
• Vídeotutorial 4. Vulnerabilidad de cadena de formato
• Vídeotutorial 5. Desbordamiento de enteros
• Webinario “Consulta”
• Vídeotutorial 6. "Ataque de devolución de biblioteca"
• Vídeotutorial 7. "Estructura interna del shellcode"
• Videolección 8. “Búsqueda de vulnerabilidades binarias”
• Webinario “Consulta”
Seguridad de red y criptografía
Cursos
Aprenda a proteger la información: aprenda sobre el diseño de protocolos de red, sea capaz de analizar el tráfico interceptado y comprenda las vulnerabilidades de Wi-Fi, Bluetooth y GSM. Aprenda a trabajar con bibliotecas criptográficas y sea capaz de atacar esquemas criptográficos.
Red de computadoras. Curso interactivo
• Introducción a las Redes de Computadoras
• Ethernet. Capa fisica
• Ethernet. Capa de enlace de datos
• Capa de red. Cap. 1. direccionamiento con clase
• Capa de red. Cap. 2. Direccionamiento sin clases
• Capa de red. Cap. 3. Enrutamiento dinámico
• Capa de transporte
• Tecnología NAT
• Protocolos de transporte
• Protocolos de aplicación
Seguridad de redes cableadas e inalámbricas.
• Introducción al análisis del tráfico de red.
• Ataques pasivos a la red
• Ataques activos a la red
• Escáner de vulnerabilidad OpenVas
• Marco Metasploit
• Seguridad y vulnerabilidad de Wi-Fi
• Seguridad Bluetooth
• Seguridad GSM
Criptografía. Curso interactivo
• Introducción al curso
• Criptografía simétrica
• Funciones hash criptográficas
• Código de autenticación de mensaje
• Criptografía asimétrica y otros temas
Artículos con selección de fecha de inicio individual
Cursos
Puedes crear tú mismo parte del horario y ajustar la intensidad del entrenamiento.
Preparación para una entrevista como especialista en seguridad de la información
• Cómo emprender el camino de un demandante de empleo en el campo de la seguridad de la información y qué puede resultar de ello
• Normas básicas, requisitos, disposiciones legales y reglamentarias. Documentos guía
• Normas básicas, requisitos, disposiciones de la legislación internacional. Mejores prácticas
• Sistemas de información para garantizar la seguridad de la información y medios de protección. Parte 1
• Sistemas de información para garantizar la seguridad de la información y medios de protección. Parte 2
• Sistemas de información para garantizar la seguridad de la información y medios de protección. parte 3
• Innovaciones TI en los negocios. Modelos, tipos, sistemas. Vulnerabilidades, enfoques de seguridad y análisis
• DevSecOps. El papel de un experto en seguridad de la información en la interacción multifuncional
¿Cómo puede un estudiante de GeekUniversity encontrar su primer trabajo?
• Cómo escribir un currículum que definitivamente llamará la atención
• Creamos un mapa de búsqueda de empleo
• ¿Por qué se necesitan cartas de presentación?
• Qué esperar en la entrevista con RR.HH.
Cursos adicionales de empresas asociadas
Cursos
Las principales empresas tecnológicas de Rusia participan en el desarrollo y la impartición de la formación. Aprenderá más sobre las tecnologías y herramientas utilizadas por empresas reales para crear productos de TI.
Auditoría de seguridad de la información.
Estándares, métodos y herramientas utilizados en las auditorías de seguridad de la información.
Sistemas de recolección de registros
Usando ELK, syslog/rsyslog, herramientas centinela. Recopilar registros en un entorno de microservicio
Protección de datos personales (152-FZ)
Protección de información personal
Seguridad Web
El curso proporciona una descripción general de los ataques comunes y muestra medidas de seguridad clave para aplicaciones web modernas.
A
Konstantin Averin
16.09.2021 GRAMO.
Estoy estudiando en la Facultad de Seguridad de la Información, los profesores son buenos, siempre responden preguntas. Me comuniqué con el profesor después de completar el curso y recibí una respuesta. Desde el propio centro de formación siempre están interesados en saber si todo está bien y claro. Siempre satisfacen las necesidades del estudiante. El material es claro, lo único antes de empezar es familiarizarse con los cursos básicos gratuitos (los mismos...
yuriy_y
17.09.2022 GRAMO.
No me he arrepentido ni una vez al año.
Leí todo tipo de reseñas diferentes aquí. La mayoría de la gente considera que esta organización es una estafa. Siempre me ha sorprendido la gente que cree que si pagan dinero les darán una niñera personal y ella les cambiará los pañales. Actualmente llevo casi un año estudiando en la Facultad de Ingeniería de IoT. Nunca me he arrepentido de mi elección y del dinero gastado. Vine a aprender, no a quejarme...
Alexander Kozhin
18.09.2022 GRAMO.
¡Me gusta!
Decidí conectar mi vida profesional con la informática hace mucho tiempo; accidentalmente encontré un anuncio sobre descuentos en formación en GeekUniversity. Leí las críticas, no todas eran buenas. Pero como entendí que no todo sucede así, y especialmente en la educación donde hay que esforzarse si se quiere aprender algo, no profundicé demasiado en lo negativo. Revisé el programa de formación propuesto, seleccioné el actual...
METRO
Miguel
16.09.2021 GRAMO.
Estoy estudiando en la Facultad de Seguridad de la Información, los profesores son buenos, siempre responden preguntas. Me comuniqué con el profesor después de completar el curso y recibí una respuesta. Desde el propio centro de formación siempre están interesados en saber si todo está bien y claro. Siempre satisfacen las necesidades del estudiante. El material es claro, lo único antes de empezar es familiarizarse con los cursos básicos gratuitos (los mismos...
GRAMO
Georgy Lébedev
22.08.2021 GRAMO.
Estoy estudiando en la Facultad de Seguridad de la Información. ¡Me gusta mucho el entrenamiento! Soy nuevo en TI, pero a pesar de ello, me siento bastante cómodo en este entorno gracias a la capacidad de respuesta de los profesores, el servicio de soporte y los supervisores. ¡Todo funciona como un reloj! Sí, hay que hacer muchos deberes, pero sin ellos no se producirá ningún aprendizaje. ¡Así que lo recomiendo!